BusinessCommunity.it

28/02/2024

digital

La sicurezza degli utenti e aziende è sempre sotto scacco: cresce la qualità oltre alla quantità di attacchi

Secondo HP Wolf Security i cyber criminali "Ad-versaries" agiscono come società di marketing per ingannare gli utenti

ha pubblicato oggi il suo rapporto trimestrale HP Wolf Security Threat Insights, evidenziando come gli attaccanti continuino a trovare modi innovativi per influenzare gli utenti e infettare gli endpoints. Il team di ricerca sulle minacce di sicurezza di HP Wolf ha scoperto diverse campagne rilevanti, tra cui:



DarkGate Campaign: Attacchi Affinati Attraverso Strumenti Pubblicitari


La campagna DarkGate utilizza strumenti pubblicitari per intensificare gli attacchi. Allegati PDF maligni, mascherati da messaggi di errore di OneDrive, indirizzano gli utenti a contenuti sponsorizzati su una nota rete pubblicitaria, portando al malware DarkGate. Gli attori minacciosi, utilizzando servizi pubblicitari, analizzano quali esche generano clic e infettano più utenti, per affinare le campagne per un impatto massimo. L'utilizzo di strumenti CAPTCHA impedisce alle sandbox di scansire il malware, garantendo che solo gli umani clicchino, facilitando gli attacchi. DarkGate offre accesso di backdoor ai cybercriminali nelle reti, esponendo le vittime a rischi come furto di dati e ransomware.



Cambio da Macro a Exploit Office


Nel quarto trimestre, almeno l'84% delle intrusioni tentate con fogli di calcolo e il 73% con documenti Word cercavano di sfruttare vulnerabilità nelle applicazioni Office. Si conferma il trend lontano dagli attacchi di Office abilitati alle macro. Tuttavia, gli attacchi con macro mantengono la loro validità, specialmente per sfruttare malware economici come Agent Tesla e XWorm.

Aumento del Malware PDF


L'11% del malware analizzato nel quarto trimestre usava i PDF per consegnare il malware, rispetto al 4% nei primi due trimestri del 2023. Un esempio significativo è stata una campagna WikiLoader che utilizzava un falso PDF di consegna pacchi per ingannare gli utenti nell'installazione del malware Ursnif.

Discord e TextBin: Hosting di File Dannosi


Gli attori minacciosi utilizzano siti legittimi di condivisione di file e testo per ospitare file dannosi, sfuggendo alle scansioni anti-malware e aumentando le probabilità di rimanere indetecttati. Alex Holland, Senior Malware Analyst nel team di ricerca sulle minacce di sicurezza di HP Wolf, commenta: "I criminali informatici stanno diventando abili nel capire come funzioniamo.

Con la Generazione AI che genera contenuti maligni convincenti a costo zero, distinguere il vero dal falso diventerà sempre più difficile."



Diversificazione Continua delle Minacce


Il rapporto evidenzia come i cybercriminali diversifichino continuamente i metodi di attacco per eludere politiche di sicurezza e strumenti di rilevamento. Ulteriori scoperte includono:

Gli archivi sono stati il tipo di distribuzione di malware più popolare per il settimo trimestre consecutivo, utilizzati nel 30% del malware analizzato. Almeno il 14% delle minacce via email individuate da HP Sure Click ha bypassato uno o più scanner di gateway email. I vettori di minacce principali nel quarto trimestre sono stati email (75%), download da browser (13%) e altri mezzi come USB drive (12%). Dr. Ian Pratt, Global Head of Security for Personal Systems presso HP Inc., commenta: "I criminali informatici applicano gli stessi strumenti che un'azienda potrebbe utilizzare per gestire una campagna di marketing per ottimizzare le loro campagne malware, aumentando la probabilità che l'utente abbocchi.


"

Per proteggersi contro attori minacciosi ben attrezzati, le organizzazioni devono seguire i principi zero trust, isolando e contenendo attività rischiose come l'apertura di allegati email, clic su link e download da browser. HP Wolf Security esegue attività rischiose in macchine virtuali isolate, applicate a livello hardware e funzionanti sull'endpoint per proteggere gli utenti senza impattare la loro produttività. Mitiga minacce che possono sfuggire ad altri strumenti di sicurezza, offrendo insight unici sulle tecniche di intrusione e il comportamento degli attori minacciosi.


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it